• Najnowsze
  • Popularne
Od botnetów do phishingu – przegląd zagrożeń w 2020 roku

Od botnetów do phishingu – przegląd zagrożeń w 2020 roku

5 miesięcy temu
Wpływ COVID-19 na branżę PR & marketing

Wpływ COVID-19 na branżę PR & marketing

1 dzień temu
TOP10 TikTok! Kto jest najpopularniejszy? [RANKING]

TOP10 TikTok! Kto jest najpopularniejszy? [RANKING]

2 dni temu
REKLAMA
Nowy Consumer Sales Managerem w Lenovo Polska

Nowy Consumer Sales Managerem w Lenovo Polska

2 dni temu
Czy 2021 będzie rokiem freelancingu dla firm? [BADANIE]

Czy 2021 będzie rokiem freelancingu dla firm? [BADANIE]

2 dni temu
Morele.net z nową komunikacją wizualną!

Morele.net z nową komunikacją wizualną!

2 dni temu
Obawy Polaków związane z pandemią zmniejszają się! [RAPORT]

Obawy Polaków związane z pandemią zmniejszają się! [RAPORT]

4 dni temu
W sklepach mocno ubyło promocji. Spadki są nawet na poziome bliskim 90%!

W sklepach mocno ubyło promocji. Spadki są nawet na poziome bliskim 90%!

4 dni temu
E-SPORT - nowy trend w benefitach pracowniczych!

E-SPORT - nowy trend w benefitach pracowniczych!

6 dni temu
COVID-19 największym ryzykiem biznesowym [RAPORT]

COVID-19 największym ryzykiem biznesowym [RAPORT]

6 dni temu
Jak w trakcie pandemii Polacy korzystają z kanałów cyfrowych? [BADANIE]

Jak w trakcie pandemii Polacy korzystają z kanałów cyfrowych? [BADANIE]

6 dni temu
Polski system najlepszym rozwiązaniem dronowym 2020 roku

Polski system najlepszym rozwiązaniem dronowym 2020 roku

6 dni temu
Gdzie i jak Polacy planują spędzić lato 2021? [BADANIE]

Gdzie i jak Polacy planują spędzić lato 2021? [BADANIE]

6 dni temu
Aż 80% Polaków nie ma możliwości pracy zdalnej

Aż 80% Polaków nie ma możliwości pracy zdalnej

1 tydzień temu
MEDIA BEZ WYBORU

Blisko 70% Polaków nie chce nałożenia nowego podatku na media [BADANIE]

1 tydzień temu
18% mniej na kampanie online w IV kwartale! [RAPORT]

18% mniej na kampanie online w IV kwartale! [RAPORT]

1 tydzień temu
Nowy CEO Publicis Groupe w Polsce, na Ukrainie i w krajach bałtyckich

Nowy CEO Publicis Groupe w Polsce, na Ukrainie i w krajach bałtyckich

1 tydzień temu
Jak oszczędzamy w trakcie lockdownu?

Jak oszczędzamy w trakcie lockdownu?

1 tydzień temu
Jak ochronić dane przed wyciekiem?

Jak ochronić dane przed wyciekiem?

1 tydzień temu
Uporządkowane dane = skuteczne decyzje? [RAPORT]

Uporządkowane dane = skuteczne decyzje? [RAPORT]

2 tygodnie temu
Nowy Communications & Business Director w Zenith Polska

Nowy Communications & Business Director w Zenith Polska

2 tygodnie temu
  • EXECUTIVE SUMMIT
  • BIZRUN.PL
  • ZEGAREK.PL
  • KONTAKT
|| czwartek, 25 / Luty / 2021 ||
  • Login
Mediarun.com
  • Marketing
  • Kariera
  • Trendy
  • Raporty
  • Digital
  • Media
Brak wyników
Zobacz wszystkie wyniki
  • Marketing
  • Kariera
  • Trendy
  • Raporty
  • Digital
  • Media
Brak wyników
Zobacz wszystkie wyniki
Mediarun.com
Brak wyników
Zobacz wszystkie wyniki
Główna Marketing Reklama

Od botnetów do phishingu – przegląd zagrożeń w 2020 roku

Nikt nie mógł przewidzieć zmian, jakich wprowadzenie we własnym środowisku IT okazało się konieczne w 2020 roku.

5 miesięcy temu
wIT
Reading Time: 5min read
AA
78
WIZYT
Udostępnij na FacebookUdostępnij na Linkedin

Przeczytaj jeszcze

Polska w dziesiątce najlepszych krajów do outsourcingu usług IT [RAPORT]

Polska w dziesiątce najlepszych krajów do outsourcingu usług IT [RAPORT]

3 miesiące temu
193
Jak zminimalizować zagrożenie cyberataku?

Jak zminimalizować zagrożenie cyberataku?

4 miesiące temu
161
REKLAMA

Dotyczą one nie tylko architektury sieci, ale także zmieniającej się strategii cyberataków, co wpłynęło na to, że charakter zagrożeń stał się bardziej dynamiczny i złożony niż kiedykolwiek wcześniej.

Wielu firmom trudno jest przeznaczyć niemałe środki wystarczające na wdrożenie skutecznych rozwiązań ochronnych, ponieważ borykają się z problemami operacyjnymi spowodowanymi nagłym przejściem na model pracy zdalnej. Tymczasem wciąż obfite żniwa zbiera szyfrujące dane i wymuszające okup oprogramowanie ransomware, zaś do jego instalacji i aktywacji innych ataków cyberprzestępcy nadal z powodzeniem stosują socjotechnikę.

W związku z intensyfikacją działań cyberprzestępców na znaczeniu zyskuje posiadanie możliwej do zastosowania w praktyce wiedzy o cyberzagrożeniach. Eksperci z firmy Fortinet przygotowali zestawienie najważniejszych z nich.

Domowe urządzenia jako brama do sieci firmy

W przeszłości zespoły ds. bezpieczeństwa koncentrowały się przede wszystkim na ochronie przed wyciekiem danych użytkowników przechowywanych w firmowym środowisku IT, a także zabezpieczeniu aplikacji i sieci przed niepowołanym dostępem.

– Pandemia zmieniła to, a w czasie jej trwania nastąpił gwałtowny wzrost wykorzystania Internetu rzeczy oraz uzależnienia możliwości wykonywania pracy od sieci domowych i urządzeń klasy konsumenckiej, takich jak routery i modemy. Cyberprzestępcy szybko zwrócili na to uwagę – mówi Aamir Lakhani, główny analityk w FortiGuard Labs firmy Fortinet.

Gwałtowne przejście na pracę zdalną sprawiło także, że konieczne stało się zwracanie większej uwagi na bezpieczeństwo urządzeń osobistych (smartfonów, tabletów czy laptopów) wykorzystywanych do łączności z siecią firmową. Dla przestępców stworzyły one wyjątkową szansę na zdobycie przyczółka w sieciach firmowych lub przynajmniej w sprzęcie łączącym się z tymi sieciami. Urządzenia prywatne mogą służyć np. do tworzenia dużych botnetów, następnie wykorzystywanych do przeprowadzania ataków typu DDoS (polegających na próbie uzyskania równoczesnego zdalnego dostępu do usługi z tysięcy komputerów, co skutkuje jej zablokowaniem) lub dystrybucji złośliwego oprogramowania skierowanego przeciwko przedsiębiorstwom.

Atakujący nie tylko coraz lepiej rozumieją niuanse techniczne, ale także mają dostęp do zaawansowanych narzędzi. Sprawia to, że ochrona rozproszonych zasobów przedsiębiorstwa stała się trudniejsza niż kiedykolwiek wcześniej. Na przykład, dzięki zastosowaniu sztucznej inteligencji i uczenia maszynowego cyberprzestępcy w pełni wykorzystują dostępne możliwości ataku i skutecznie omijają tradycyjne zabezpieczenia. Ze względu na postęp, jaki dokonał się w zakresie metod i technik ataków, zespoły IT starają się obecnie nie tylko reagować na podejrzane sytuacje, ale także nie dopuścić do zaatakowania wykorzystywanych w domu urządzeń Internetu rzeczy za pomocą ransomware’u czy phishingu.

Coraz bardziej wyrafinowane metody ataków

Ataki z wykorzystaniem oprogramowania ransomware zawsze stanowiły istotny problem dla przedsiębiorstw. W ciągu ostatnich kilku miesięcy stały się one jeszcze powszechniejsze i coraz bardziej kosztowne – zarówno pod względem czasu wstrzymania działalności zaatakowanej firmy, jak i wyrządzonych szkód. Dlaczego zatem zagrożenie tego rodzaju – od tak dawna popularne i skuteczne – ostatnio stało się jeszcze większym problemem?

– Ransomware jest teraz jeszcze łatwiej dostępny dla przestępców za pośrednictwem czarnego rynku w sieci Darknet. Pojawiły się też nowe metody dystrybucji. Ransomware-as-a-service zaczął być dostępny jako usługa, niedroga i stosunkowo łatwa do wdrożenia – tłumaczy Aamir Lakhani.

Oprogramowanie ransomware jest wykrywane np. w załączonych do phishingowych maili dokumentach związanych z COVID-19. Do tej kategorii należą np. takie złośliwe narzędzia jak NetWalker, Ransomware-GVZ i szczególnie niebezpieczny CoViper.

Pod koniec pierwszego półrocza br. pojawiło się również kilka doniesień o prawdopodobnie powiązanych ze strukturami rządowymi różnych krajów grupach przestępczych atakujących placówki zaangażowane w badania związane z COVID-19 w Stanach Zjednoczonych i innych państwach. Hakerzy przenosili poufne dane na serwery publiczne i grozili ich upublicznieniem, jeśli nie zostanie zapłacony okup.

– Jest to działanie, które zabezpiecza cyberprzestępców na wypadek, gdyby ofiary, zamiast poddać się żądaniom, próbowały samodzielnie odzyskać swoje dane np. z backupu – wyjaśnia ekspert Fortinet.

W miarę jak zagrożenia ewoluują, osoby odpowiedzialne za bezpieczeństwo muszą zapewnić sobie dostęp do gromadzonych w czasie rzeczywistym informacji o zagrożeniach. Obejmuje to również śledzenie na bieżąco narzędzi wykorzystywanych przez cyberprzestępców, np. w mediach społecznościowych oraz w Darknecie. Firmom ponadto zaleca się obecnie, aby wszystkie dane były zaszyfrowane na nośnikach oraz podczas ich transmisji przez sieć.

Phishing rozwija się dzięki uczeniu maszynowemu

W ramach oszustw phishingowych zazwyczaj wykorzystywane są działania socjotechniczne do wykradania informacji niczego niepodejrzewającym użytkownikom. Ofiara jest zachęcana do kliknięcia w link lub pobrania załącznika, który zawiera złośliwe oprogramowanie albo wymusza jego instalację.

W przeszłości wiele ataków phishingowych było bardzo prostych i łatwo było im zapobiec. Ostatnio jednak są znacznie bardziej wyrafinowane, bowiem ewoluowały w stronę atakowania najsłabszych ogniw znajdujących się na brzegu sieci biznesowych. Pracownicy w większości firm są obecnie lepiej poinformowani o zagrożeniach pochodzących z poczty elektronicznej i są ostrożniejsi wobec podejrzanych e-maili. Cyberprzestępcy zaczęli więc atakować niezabezpieczone sieci domowe i pracowników zdalnych, którym często brakowało niezbędnego przeszkolenia w zakresie cyberhigieny.

Większość ataków phishingowych bazuje na wykorzystywaniu złośliwego oprogramowania, takiego jak ransomware, wirusy i trojany zdalnego dostępu (Remote Access Trojan), które dają przestępcom zdalny dostęp do urządzeń końcowych i umożliwiają uruchomienie aplikacji wykorzystujących protokół RDP (Remote Desktop Protocol).

Ponadto, wielu hakerów wykorzystuje uczenie maszynowe do szybkiego tworzenia, testowania i rozpowszechniania złośliwych maili, które wywołują u odbiorców niepokój i nerwowe reakcje. Mogą oni analizować skuteczność różnych wersji zawartego w wiadomości tekstu i modyfikować je, aby maksymalizować zyski.

Kluczowe przeglądarki

Specjaliści ds. bezpieczeństwa powinni też zwrócić uwagę na fakt, że do 2020 r. to przeglądarki internetowe były kluczowym narzędziem wykorzystywanym do dostarczania złośliwego oprogramowania i trend ten prawdopodobnie utrzyma się. W związku z przejściem na pracę zdalną obserwowany jest spadek ruchu w sieciach korporacyjnych oraz wzrost ruchu w sieciach domowych. Z tego powodu menedżerowie przedsiębiorstw muszą nie tylko zapewnić zdalnym pracownikom szkolenia niezbędne do zabezpieczenia ich sieci osobistych i biznesowych, ale także wyposażyć ich w dodatkowe narzędzia, które pomogą wykryć i powstrzymać zaawansowane zagrożenia.

- Skuteczna ochrona cyberprzestrzeni wymaga ciągłej czujności i zdolności dostosowywania się do zmieniających się zagrożeń. Bezpieczeństwo na stałe powinno być traktowane priorytetowo, a teraz nadszedł czas, aby rozważyć inwestycje w szersze, bardziej zaawansowane i bardziej elastyczne rozwiązania – wskazuje Aamir Lakhani. – Mając to na uwadze, koncentracja na ochronie sieci pracowników zdalnych powinna znaleźć się na szczycie listy rzeczy do zrobienia.

TagI: CybersecurityITphising
Udostępnij2Udostępnij
Plugin Install : Subscribe Push Notification need OneSignal plugin to be installed.
REKLAMA

PowiązaneInformacje

Polska w dziesiątce najlepszych krajów do outsourcingu usług IT [RAPORT]
Reklama

Polska w dziesiątce najlepszych krajów do outsourcingu usług IT [RAPORT]

3 miesiące temu
193

W tegorocznym raporcie wzięto pod uwagę 13 kryteriów oceny atrakcyjności krajów.

Czytaj więcje
Jak zminimalizować zagrożenie cyberataku?
Reklama

Jak zminimalizować zagrożenie cyberataku?

4 miesiące temu
161

Nieostrożni pracownicy odpowiadają za niemal 40% przypadków naruszeń bezpieczeństwa pochodzących z wewnątrz sieci.

Czytaj więcje
Testy A/B jak wykorzystać na codzień - wszystko co musisz o nich wiedzieć!
Marketing

Testy A/B jak wykorzystać na codzień - wszystko co musisz o nich wiedzieć!

6 miesięcy temu
519

Co łączy Sony, eBay, Microsoft, Reserved i 4F? Każde z tych przedsiębiorstw wykorzystało testy A/B do zwiększenia ruchu i konwersji na swoich stronach. Pomimo, że nie jest to nowe narzędzie...

Czytaj więcje
Ile może kosztować wyciek danych? Możliwe milionowe straty!
Digital

Ile może kosztować wyciek danych? Możliwe milionowe straty!

6 miesięcy temu
350

Według danych IBM Security i Ponemon Institute, średni łączny koszt związany z wyciekiem danych to 3,86 milionów dolarów, jednak w wybranych branżach może on wynieść znacznie więcej. Dotyczy to szczególnie branży...

Czytaj więcje
Co programują programiści?
IT

Co programują programiści?

8 miesięcy temu
1.1k

Jakiego rodzaju oprogramowania pisze się dziś najwięcej i które technologie powinny opanować osoby rozwijające karierę w branży IT?

Czytaj więcje
Chatbot może przynieść miliony dolarów oszczędności
IT

Chatbot może przynieść miliony dolarów oszczędności

8 miesięcy temu
389

Firmy inwestują w rozwój tych narzędzi coraz więcej środków.

Czytaj więcje

REKLAMA

NAJCZĘŚCIEJ UDOSTĘPNIANE

  • TOP10 TikTok! Kto jest najpopularniejszy? [RANKING]

    TOP10 TikTok! Kto jest najpopularniejszy? [RANKING]

    21 Udostępnień
    Udostępnij 8 Tweet 5
  • TOP 5 - najlepsze reklamy telewizyjne ostatniego miesiąca!

    1590 Udostępnień
    Udostępnij 636 Tweet 398
  • Gdzie i jak Polacy planują spędzić lato 2021? [BADANIE]

    12 Udostępnień
    Udostępnij 5 Tweet 3
  • W sklepach mocno ubyło promocji. Spadki są nawet na poziome bliskim 90%!

    11 Udostępnień
    Udostępnij 4 Tweet 3
  • E-SPORT - nowy trend w benefitach pracowniczych!

    10 Udostępnień
    Udostępnij 4 Tweet 3
  • COVID-19 największym ryzykiem biznesowym [RAPORT]

    9 Udostępnień
    Udostępnij 4 Tweet 2
  • Jak w trakcie pandemii Polacy korzystają z kanałów cyfrowych? [BADANIE]

    8 Udostępnień
    Udostępnij 3 Tweet 2
  • Obawy Polaków związane z pandemią zmniejszają się! [RAPORT]

    7 Udostępnień
    Udostępnij 3 Tweet 2
  • Polski system najlepszym rozwiązaniem dronowym 2020 roku

    6 Udostępnień
    Udostępnij 2 Tweet 2
  • Nowy Consumer Sales Managerem w Lenovo Polska

    6 Udostępnień
    Udostępnij 2 Tweet 2

REKLAMA

POPULARNE

Gdzie i jak Polacy planują spędzić lato 2021? [BADANIE]
Badania

Gdzie i jak Polacy planują spędzić lato 2021? [BADANIE]

19 lutego 2021
236
W sklepach mocno ubyło promocji. Spadki są nawet na poziome bliskim 90%!
Raporty

W sklepach mocno ubyło promocji. Spadki są nawet na poziome bliskim 90%!

22 lutego 2021
223
E-SPORT - nowy trend w benefitach pracowniczych!
Trendy

E-SPORT - nowy trend w benefitach pracowniczych!

19 lutego 2021
199
COVID-19 największym ryzykiem biznesowym [RAPORT]
Raporty

COVID-19 największym ryzykiem biznesowym [RAPORT]

19 lutego 2021
178

REKLAMA

PORADNIKI

Długopis, kubek, notatnik… – czy to jeszcze działa?

3 podstawowe zasady pozytywnej sprzedaży, które każdy biznesmen powinien znać

Nowość! Poradnik "Media i Ty"

5 rad dla kobiet, które kierują firmą

Jak wystartować z własnym biznesem? Poradnik w 10 krokach

W CV postaw na doświadczenie

Więcje

REKLAMA

Mediarun.com

© 2001 - 2020 EUEXS

Info

  • EXECUTIVE SUMMIT
  • BIZRUN.PL
  • ZEGAREK.PL
  • KONTAKT

Social media

Brak wyników
Zobacz wszystkie wyniki
  • Marketing
    • Poradnik
    • Przetargi
    • Public Relations
    • Reklama
  • Digital
    • E-commerce
    • Internet
    • SEO/SEM
    • Social Media
  • Trendy
    • Design
    • Branding
    • Inspiracje
    • Badania
    • Raporty
    • Technologie
  • Ludzie
    • Awanse
    • Kwestionariusz
    • Wywiad
  • Media
    • Prasa
    • Radio
    • TV
    • OOH
  • Wydarzenia
    • Konferencje
    • Konkursy
  • Mediarun - Poleca
    • Marketing Summit
    • Bizrun.pl
    • Zegarek.pl
  • Kontakt
    • Prywatność

© 2001 - 2020 EUEXS

Witaj ponownie!

Login do Twojego konta

Zapomniałeś hasła?

Stwórz nowe konto!

Wypełnij poniższe dane aby się zarejestrować

Wszystkie pola są wymagane. Logowanie

Odzyskaj swoje hasło

Podaj swój username lub email aby zresetować hasło

Logowanie

Add New Playlist

Na naszych stronach używamy technologii takich jak pliki cookie do zbierania i przetwarzania danych osobowych w celu personalizowania treści i reklam oraz analizowania ruchu na stronach i w Internecie. Żebyśmy mogli dostarczyć Ci najlepiej dopasowane treści, potrzebujemy Twojej zgody na zbieranie i przetwarzanie plików cookie. Szczegóły na stronie: Polityka prywatności oraz Cookie.